RSS

Arquivo da tag: Gesto

Foto de rival de Merkel fazendo gesto obsceno vira polêmica na Alemanha

Mulher observa nesta quinta-feira (12), na Internet, a foto polêmica de Peer Steinbrück (Foto: AFP)Mulher observa nesta quinta-feira (12), na Internet, a foto polêmica de Peer Steinbrück (Foto: AFP)

Uma foto de Peer Steinbrück, rival social-democrata da chanceler alemã, Angela Merkel, fazendo um gestoobsceno provocou nesta quinta-feira (12) surpresa e indignação na Alemanha, a dez dias das eleições legislativas.

Steinbrück reagiu mostrando o dedo médio a uma pergunta de um jornalista da revista de centro-esquerda “Süddeutsche Zeitung” sobre os nomes que recebeu durante a campanha.

Peer Steinbrück tinha aceitado participar dessa “entrevista muda” que tinha como princípio responder a perguntas com gestos imortalizados por um fotógrafo.

A imagem, que aparecerá na capa da edição de sexta-feira da revista SZ Magazin, foi divulgada nesta quinta à noite e imediatamente causou furor nas redes sociais.

O ministro alemão da Economia, Philipp Rosler (do partido liberal FDP), criticou o gesto de Steinbrück, considerando-o inaceitável por parte de um candidato à chefia do governo.

A Alemanha realizará eleições legislativas no domingo, 22 de setembro. As pesquisas de opinião apontam a atual chanceler Angela Merkel como a favorita.

Fonte G1

 
Deixe um comentário

Publicado por em 13 de setembro de 2013 em Brasil

 

Tags: , , , , , ,

Tudo o que você queria saber sobre gestão de mobilidade corporativa

Uma das maiores tendências de tecnologia é o uso crescente de dispositivos orientados para o consumidor no local de trabalho. Já não é mais uma questão de saber se os departamentos de TI devem apoiar e abraçar o movimento do traga seu próprio dispositivo (BYOD). Agora, a questão é mais sobre quando e como.

Os departamentos de TI têm muito a manter em mente: a identificação dos dispositivos de propriedade dos empregados na rede; a seleção de plataformas mais recomendadas para os usuários; o provisionamento de dispositivos para acesso seguro e o monitoramento centralizado (sejam eles da empresa ou de propriedade dos empregados); a criação de regras para lidar com dispositivos perdidos ou roubados; a adoção de ferramentas que facilitem a limpeza de dados corporativos nos dispositivos dos empregados; a coordenação compras em volume em lojas de aplicativos públicos (particularmente da Apple), e a publicação em apps desenvolvidas internamente.

A maioria dessas necessidades pode ser tratada com qualquer uma das muitas suites de gerenciamento de dispositivos móveis (MDM, na sigla em inglês). Cada uma delas oferece um conjunto específico de plataformas suportadas, recursos e ferramentas de integração de sistemas corporativos.

Mas saber que você pode satisfazer as necessidades básicas de gestão e segurança da vasta lista de plataformas móveis em uso na empresa é um ótimo começo: o grande número e a qualidade das opções já disponíveis devem ajudar os gestores a respirar um pouco mais tranquilos. É apenas o primeiro passo de uma jornada que pode parecer ter quilômetros de comprimento.

Os próximos passos são todos sobre descobrir que tipo de gestão você realmente precisa, e quando. Os detalhes podem variar drasticamente de um tipo de negócio para outro e até mesmo de uma função de trabalho para outra na mesma empresa.

Identificar as especificidades pode ajudá-lo a fazer a seleção e a implementação de uma estratégia mais fácil para que o MDM dê melhores resultados.

O mínimo

No nível mais básico, há três principais necessidades que devem ser padrão em qualquer estratégia móvel:

– Instalação e provisionamento: Você precisa configurar e instalar os dispositivos, os aplicativos necessários, os certificados de segurança, as contas de usuário para e-mail ou de acesso a outros recursos internos, e o acesso à rede.

– Limpeza remota: A capacidade de apagar os dados é fundamental. Para os dispositivos de propriedade dos usuários, isso pode incluir a necessidade de deixar dados pessoais intactos, algo que não é tão comum quando os dispositivos são de propriedade da empresa.

– Políticas de segurança: As primeiras políticas devem lidar com dispositivo de bloqueio: a requisição de uma senha, designando tempo de validade desta senha e sua complexidade, auto travamento de um dispositivo quando estiver inativo, e limpeza de dados após um determinado número de tentativas falhas de desbloqueio. Políticas de segurança, muitas vezes deve ir mais longe: exigem criptografar o dispositivo inteiro, se possível – ou, pelo menos, proteger dados específicos; configurar os serviços de VPN; limitar o acesso ao dispositivo e à plataforma padrão para a instalação de app, ou definir opções de configuração específicas, impedindo os usuários de alterá-las.

Andar na corda bamba

Em muito poucos casos o gerenciamento dos dispositivos móveis será o mínimo suficiente. Mas o outro extremo – tudo que você pode gerenciar – também pode não funcionar muito bem. Pode simplesmente irritar os usuários, adicionar complexidade aos processos de configuração e gerenciamento, e drenar recursos de TI.

Gestão demais é uma grande preocupação quando se trata de mobilidade, especialmente quando você está gerenciando os dispositivos pessoais de propriedade de empregados.

Há uma linha além da qual a gestão vai parecer intrusiva, e se você atravessá-la, é provável que você acabe com uma cultura onde os trabalhadores usam ativamente seus dispositivos, mas evitam deixar os gerentes ou profissionais de TI saberem que eles o fazem. Demasiada interferência percebida pode inibir os funcionários de dar, de forma voluntária, detalhes sobre seus dispositivos, os usos que fazem e se tiveram problemas que poderiam comprometer a segurança da empresa.

Em suma, a TI tem de caminhar em uma linha tênue, e é uma linha que pode variar muito de uma organização para outra e mesmo entre diferentes papéis na mesma empresa.

Identificação de usuários diferentes

Uma vantagem que todos os vendedores de suites MDM abraçam é a ideia de que você vai querer gerenciar dispositivos diferentes de forma diferente. Isto não é um conceito novo – afinal, permissões de arquivos e recursos de gerenciamento de cliente são comuns no desktop.

Com isso em mente, a sua melhor opção é criar uma série de perfis de gerenciamento ou configurações (detalhes que podem variar dependendo do fornecedor ou plataforma, mas com conceito universal). Você pode então gerenciar múltiplas camadas de perfis, conforme necessário, e aplicá-las variando os critérios. Este modelo é, de fato, o recomendado pela Apple para a gestão de dispositivos iOS como o iPhone e o iPad nas organizações.

Você pode, por exemplo, ter um conjunto de perfis com base na plataforma móvel e liberar o OS. Dado que cada nova versão dos sistemas iOS e Android ampliou os recursos de gerenciamento e segurança disponíveis para a empresa, você poderia ter acesso a alguns recursos suportados pela versão instalada do sistema operacional, como se um dispositivo pode ou não armazenar dados usando a criptografia disponível no dispositivo ou permitir a criação de perfis para os usuários que viajam e precisam de acesso a dados de roaming aplicados aos dispositivos de propriedade da empresa.

A maioria dos fornecedores de suites MDM pode ligar para soluções de diretório e de gestão já existentes, como o Active Directory. Isto permite adaptar os perfis de usuário existentes em torno do seu grupo com características comuns.

Embora cada organização tenha as suas próprias necessidades, é possível oferecer algumas diretrizes para o nível e o tipo de manejo apropriados para determinados tipos de usuários. Considere os seguintes exemplos como base de partida para desenvolver uma estratégia de gerenciamento móvel. Nota: Você pode facilmente misturar e combinar vários dos exemplos em sua estratégia de mobilidade.

– Completamente bloqueado: O usuário não tem capacidade de adicionar ou alterar apps, mexer com as definições de configuração, ou modificar contas de e-mail. O acesso a redes corporativas sem fio não é proibido.

– Restrição de compra: O objetivo principal é evitar a adição de aplicativos móveis, particularmente aqueles que podem levar a problemas de segurança. Dependendo de propriedades da plataforma e do dispositivo, isso pode ser aplicado também para a compra e instalação de conteúdo, como na loja iTunes da Apple. (Bom para dispositivos de propriedade da empresa.)

– Restrição de conteúdo: Limita o conteúdo que pode ser acessado a partir de um dispositivo, incluindo áudio/vídeo, websites e, potencialmente, meios de comunicação social. (Bom para dispositivos de propriedade da empresa, especialmente se eles estão voltados para o cliente. Por exemplo, se forem usadas como uma ferramenta de vendas ou de informações ou em uma sala de aula.)

– Definições pré-configuradas: Útil, com ou sem gestão, permite configurar automaticamente serviços corporativos e contas do usuário com recursos comuns, como acesso a redes Wi-Fi, VPNs, e-mail de usuário ou contas Exchange. O objetivo é fazer com que o usuário seja identificado rapidamente, para não limitar o acesso. (Bom para qualquer implantação, particularmente quando um dispositivo irá alternar entre o uso pessoal e profissional.)

– Restrições para chamadas/mensagens/roaming: Indicada principalmente para dispositivos de propriedade da empresa,. A ideia é evitar sobrecarga no plano de chamadas. Idealmente, esta é determinada pelas necessidades do empregado e deve ser parte do pacote de uma empresa de serviços mais amplo.

– Apps pré-instaladas: Similar às definições de pré-configuração, isso garante que os aplicativos necessários – inclusive personalizados em aplicações internas ou aplicativos de uma loja pública – são pré-instalados em um dispositivo. Isto é particularmente útil se os aplicativos são comprados em volume. A abordagem requer normalmente o uso de uma solução de MDM que ofereça uma loja de aplicativos para usuários privados.

Restrição de sincronização: Limitar que computadores e serviços de um dispositivo móvel possam sincronizar dados. Isto se aplica geralmente a backups no iTunes usando a iCloud, mas poderia se aplicar a outras plataformas e serviços. O objetivo é impedir a criação de um backup externo de dados da empresa. (Deve ser usado para todos os dispositivos de propriedade da empresa, mas pode ser problemática para dispositovos de propriedade ddos usuários.)

– Acesso seguro habilitado: Envolve a configuração de serviços de segurança disponíveis para garantir que os dados são transmitidos de/para um dispositivo de forma segura. Isto poderia significar a configuração de uma VPN, bem como acesso SSL para serviços como e-mail ou servidores Web, com provisionamento de certificados de segurança necessários.

– Serviço de nuvem habilitado: O dispositivo é pré-configurado para acesso privado ou a serviços da empresa na nuvem pública.

Restrição de acesso à nuvem pessoal: Limitar ou impedir o acesso aos serviços de nuvem pessoal, incluindo a iCloud. (Pode ser desafiador quando aplicada aos dispositivos de propriedade do empregado.)

– Restrições de localização de dados: Impedir o dispositivo de utilizar os serviços de localização inteiramente ou limitar o acesso a aplicativos que trabalham com dados de localização. Este é um desafio particular, dada a onipresença de recursos baseados em localização em dispositivos móveis, hoje. Uma solução: criar uma lista branca de aplicativos autorizados a usar dados de localização.

Trabalhando com usuários

A gestão da mobilidade e as abordagens BYOD podem trazer novas capacidades para os trabalhadores e desafios para a TI . É importante perceber que a equipe de já não pode, sozinha, decidir sobre soluções ou a correção de problemas. A relação entre TI e usuários precisa ser colaborativa.

Parte dessa colaboração é uma operação de TI que escuta e responde às necessidades do usuário, suas ideias e até mesmo críticas. O fato de que os dispositivos de propriedade pessoal permite aos usuários usar o dispositivo sem o conhecimento da equipe de TI é um desafio que anima a trabalhar com os usuários e não contra eles.

Isto significa proporcionar educação ao usuário em áreas como segurança, gestão de custos e questões legais ou regulamentares – uma abordagem que muitas vezes ajuda a desenvolver interações mais amigáveis e ajuda os trabalhadores a entenderem e aceitarem os limites que a TI precisa impor.

Um trabalho em progresso

Em última análise, a gestão de dispositivos móveis e o apoio dos funcionários na aquisição de tecnologia são conceitos muito novos. Não há regras rígidas e rápidas, e, em muitas situações, há uma orientação limitada – interna ou externa – para trabalhar. Isso pode fazer o trabalho envolvido parecer assustador, mas também pode oferecer oportunidades para novas ideias e trabalhar de forma mais colaborativa – os benefícios podem se estender para além destas áreas limitadas para outros projetos ou upgrades, e como eles são planejados ou considerados.

View the original article here

This post was made using the Auto Blogging Software from WebMagnates.org This line will not appear when posts are made after activating the software to full version.

 
Deixe um comentário

Publicado por em 23 de junho de 2013 em Tecnologia

 

Tags: , , , , ,

Empresas investem em tecnologia para aprimorar gestão de capital humano

Banco Mercantil do Brasil e AACD adotam solução com o objetivo de aprimorar o relacionamento com funcionários e retê-los.

19 de fevereiro de 2013 – 09h00

Cada vez mais, companhias apostam em tecnologias para gerenciar o capital humano, retendo talentos e aprimorando o relacionamento com eles. O Mercantil do Brasil, banco nacional, implementou um processo de avaliação de desempenho com tecnologia fornecida pela SER, empresa brasileira especializada em soluções para Human Capital Management. 

Um ano após a realização do primeiro ciclo de avaliações, o banco já conta com a ampla adesão dos colaboradores, que chegou a 98%, e obteve informações preciosas que indicam o alto nível de satisfação de suas equipes.

A empresa buscava uma ferramenta para os gestores acompanharem o potencial de entrega dos resultados dos colaboradores e desenvolver as competências fundamentais para o negócios. 

“A implementação da avaliação de desempenho trouxe para o Mercantil do Brasil mais transparência em relação aos processos de gestão das equipes e proporcionou maior alinhamento entre o que é esperado pelo banco em relação ao desempenho de cada empregado”, relata Márcio Ferreira, gerente de Capital Humano do Mercantil do Brasil.

De acordo com Ferreira, hoje, ao final de cada ciclo de avaliação, os funcionários podem sugerir melhorias para a ferramenta e o processo, além de construirem os indicadores da área com os gestores. “O índice de adesão à avaliação é, em média, superior a 96%, o que demonstra que o processo está legitimado no Mercantil do Brasil”, diz.  

Quem também investiu em uma plataforma de gestão do Capital Humano fornecida pela SER foi a Associação de Assistência à Criança Deficiente (AACD). O objetivo era otimizar o trabalho dos profissionais da área de Recursos Humanos e aprimorar seu processo de gestão de pessoas.

A instituição conta com mais de 2,1 mil colaboradores e a partir da nova ferramenta, processos de gestão de carreiras, cargos e salários, treinamentos, recrutamento e seleção passam a ser automatizados e administrados por meio do sistema.

Rosana Faro, gerente de Recursos Humanos da AACD, aponta que a solução permitirá que o departamento de Recursos Humanos automatize uma série de processos que ainda são feitos manualmente. “Solicitações de admissão, movimentação salarial e promoções de funcionários ainda são feitos com o uso de formulários de papel. Com a solução da SER, o fluxo de aprovação poderá ser realizado via sistema, o que também minimizará a ocorrência de erros humanos”, finaliza.

View the original article here

This post was made using the Auto Blogging Software from WebMagnates.org This line will not appear when posts are made after activating the software to full version.

 
Deixe um comentário

Publicado por em 20 de junho de 2013 em Tecnologia

 

Tags: , , , , , ,

Nokia Siemens Networks lança tecnologias para gestão de rede móvel

Soluções buscam simplificar as operações das operadoras e melhorar fluxo de informação.

15 de fevereiro de 2013 – 16h30

A Nokia Siemens Networks lançou um conjunto de soluções que promete ajudar as operadoras a simplificar a complexidade de gestão de redes de banda larga móvel. Os novos produtos e serviços estão em linha com a expansão das redes 3G, implementação do LTE  (Long Term Evolution) e small cells, afirma a companhia.

O pacote inclui a tecnologia Network 360, que, de acordo com a fabricante, fornece uma visão baseada em mapas da rede multi-tecnologia e multi-vendor e domínios para acelerar a resolução de problemas. Também conta com o Automated LTE Site Creation, que provê velocidade na criação do site e redução de custos, automatizando processos. Já o LAC Based Subscriber Balancer permite o balanceamento automático de assinantes móveis de para melhorar a disponibilidade de rede a um custo menor para os usuários finais.

O objetivo das soluções, prossegue a empresa, é simplificar as operações, auxiliando operadoras a melhorar fluxo de informação e prover maior controle às operações.

“Como as redes se tornam cada vez mais complexas, temos o compromisso de ajudar as operadoras a mantê-las simples, redefinindo como organizam suas operações de rede e serviço”, assinala Peter Patomella, Head de OSS (Operations Support Systems) da Nokia Siemens Networks.

View the original article here

This post was made using the Auto Blogging Software from WebMagnates.org This line will not appear when posts are made after activating the software to full version.

 
Deixe um comentário

Publicado por em 4 de maio de 2013 em Tecnologia

 

Tags: , , , ,

Serasa Experian padroniza sistema de gestão empresarial

Tecnologia da Oracle usada por outros 25 países em que a companhia atua deverá contribuir para aprimorar agilidade, qualidade e integração das informações.

Com o objetivo de uniformizar a plataforma de gestão empresarial em 25 países em que atua, a Serasa Experian adotou a tecnologia Oracle E-Business Suite na operação nacional.

“Trata-se de um projeto de relevância para a Serasa Experian pelo nível de inovação tecnológica empregado. Conseguimos agregar uma série de processos que irão resultar em agilidade, qualidade e integração no fluxo de informações, bem como na redução de custos”, explica Lisias Lauretti, CIO da Serasa Experian.

O projeto teve duração de 11 meses para as fases de implementação e customizações na ferramenta e envolveu uma equipe de aproximadamente 54 profissionais, incluindo consultores da Serasa Experian e especialistas na plataforma Oracle da Tata Consultancy Services (TCS) espalhados em Centros de Desenvolvimento em quatro países: Brasil, Índia, Estados Unidos e Reino Unido.

A migração contemplou ao todo cinco módulos do setor financeiro. Além da implementação, a TCS foi responsável pela customização do sistema, com a inclusão de funcionalidades específicas para atender às necessidades de negócio da Serasa Experian.

Especial - IT Leaders 2011

O ITBOARD materializa a nova plataforma de conversas do Século XXI. Concentra o diálogo sobre tecnologia e inovação movido a tweets de quem está imerso nesses assuntos. ENTRE NA CONVERSA

View the original article here

This post was made using the Auto Blogging Software from WebMagnates.org This line will not appear when posts are made after activating the software to full version.

 
Deixe um comentário

Publicado por em 11 de outubro de 2012 em Tecnologia

 

Tags: , , , , ,

Uso de cupom fiscal com software de gestão pelo varejo sobe 8% no País

Pesquisa da Bematech constata que atualmente 39,7% dos estabelecimentos brasileiros adotam essas tecnologias combinadas, ante 31,6% em 2010.

O número de estabelecimentos comerciais que usa o Emissor de Cupom Fiscal (ECF) combinado com software de gestão aumentou 8% no Brasil em 2011, em comparação com o ano anterior. Atualmente, 39,7% dos varejistas adotam as duas tecnologias, ante 31,6% em 2010.

A constatação é de um estudo realizado com 3,2 mil lojistas no ano passado, em todo o Brasil pela indústria nacional Bematech. A pesquisa constatou que 85% dos estabelecimentos estão automatizados.

Os que estão mais avançados na adoção de ECF+software são os postos de gasolina, seguidos das farmácias e drogarias, cosméticos e supermercados. Entre os menos informatizados estão as assistências técnicas, as lojas de informática e telefonia.

Para 26% dos entrevistados automatizados, o principal impacto da adoção de tecnologia é a agilidade nos processos. Neste caso, como 83% dos respondentes têm seus estabelecimentos informatizados há mais de dois anos.

Outra revelação do estudo é um aumento no número de lojas que têm computador para apoiar a gestão do estabelecimento. Entre os entrevistados, 81,5% afirmaram utilizar na tecnologia, um aumento de 3% em comparação ao ano anterior.

Dentre os não-automatizados, 66,6% pretendem avançar nessa área nos próximos anos. Os principais motivos para investimentos em tecnologia são para aprimoramento da gestão do estabelecimento para atender melhor o cliente.

Conexão internet

Entre os entrevistados, 70,6% dos entrevistados disseram ter acesso internet. A região Sul conta com maior índice – 73%, e a região Norte, o menor, com 56%. Além disso, o estudo apontou um crescimento no uso da banda larga.

Já com relação às vendas pela internet, 9,6% dos estabelecimentos pesquisados comercializam seus produtos por este meio. Lojas de veículos lideram essa pesquisa, representando 32% desse universo. Porém, é importante ressaltar que tal fato não significa que todas as lojas contêm um e-commerce próprio. Nesse segmento, há sites de vendas de carros, por exemplo, que são canais muito utilizados.

View the original article here

This post was made using the Auto Blogging Software from WebMagnates.org This line will not appear when posts are made after activating the software to full version.

 
Deixe um comentário

Publicado por em 18 de agosto de 2012 em Tecnologia

 

Tags: , , , ,

Módulo estabelece parceria com Tyco para gestão de riscos

Companhias lançaram solução para monitoramento de grandes eventos e iniciativas de cidades inteligentes.

A empresa brasileira Módulo, que atua no segmento de Governança, Riscos e Compliance (GRC), e a norte-americana Tyco, de produtos e serviços de segurança eletrônica, anunciaram aliança para possibilitar a integração da solução de Gestão de Riscos Operacionais e Cibernéticos da Módulo em dispositivos de segurança física da Tyco. O objetivo é garantir proteção de infraestruturas críticas, programas para cidades inteligentes e gestão de grandes eventos em centros de controle e monitoramento.

De acordo com as empresas, a solução permite acompanhamento de todas as ocorrências relativas a um grande evento. Os gestores do centro e profissionais relacionados recebem informações de diversas fontes, desde mídias sociais a dados enviados por equipes de campo munidas de smartphones e tablets. A partir da entrada de dados e monitoramento das ocorrências, a tecnologia identifica, prioriza e encaminha os riscos e incidentes para tratamento.

Larry Lien, vice-presidente de gerenciamento de produtos Proximex, linha de segurança física da Tyco, afirma que a expectativa é que a integração proporcione a geração de negócios para projetos governamentais, de infraestrutura crítica e grandes eventos internacionais. “A plataforma permite aos gestores racionalizarem quantidades de informação para ganharem dados mais confiáveis; otimizando o fluxo de trabalho. Ao mesmo tempo, melhoram o controle sobre as situações monitoradas por dispositivos físicos, como bloqueios e câmeras, sendo possível capturar ataques em diversas frentes”, explica.

O CEO da Módulo, Sergio Thompson-Flores, observa que a tecnologia foi aplicada durante o Rio+20. “O software garantiu a segurança de mais de 19 mil pessoas e gerou cerca de 10 mil monitoramentos de incidentes durante a realização da Conferência. Essa é uma prova de que a tecnologia brasileira está preparada para receber a Copa do Mundo de 2014 e os Jogos Olímpicos de 2016”, afirma.

View the original article here

This post was made using the Auto Blogging Software from WebMagnates.org This line will not appear when posts are made after activating the software to full version.

 
Deixe um comentário

Publicado por em 18 de agosto de 2012 em Tecnologia

 

Tags: , , , ,